zoukankan      html  css  js  c++  java
  • Activity组件暴露导致本地拒绝服务

    这几天团队打算一起学习Android App漏洞挖掘方面的知识,于是乎拿了一个app当测试例子,争取在上面找到漏洞。在学习过程中发现Android四大组件的安全性还是占有较大的比重,另外比较关心的是数据的安全性。数据泄漏、明文存储等和数据相关都是比较重要的。但是今天找到的一个漏洞是关于Activity组件的,本地拒绝服务漏洞

    同时学习了drozer的使用方法,利用drozer帮忙找漏洞。

    下面总结一些常用的drozer命令:

    run app.package.info -f xxx

    xxx是包名的一部分,运行这条命令之后会显示完整的包名

    run app.package.info -a <包名>

    运行这条命令会打印出包相关的信息,包括版本、路径、权限、uid、gid等

    run app.package.attacksurface <包名>  

    运行这条命令之后会打印出这个应用四大组件的攻击面,Activity, Service, Content Provider, Broadcast是否有暴露的风险

    run app.activity.info -a <包名>

    运行这条命令会打印出exported的activity,并且显示是否需要相应的权限

    run app.activity.start --component <包名> <activity>

    如果activity是exported并且不需要权限,那么运行这条命令就可以启动相应的activity了

    (目前只测试了activity组件,所以关于其他组件的命令暂时还没有使用)

    首先说明一下这个本地拒绝服务漏洞的大概原理

    通过drozer可以找到exported的activity,而许多activity的调用是不需要权限的,即permission=null。意味着,其他应用无须权限就可以调用这些activity。同时,如果activity的调用是需要参数的,那么在调用时不带上参数就会因为输入异常导致应用崩溃了,这样就造成了本地拒绝服务。

    漏洞修补的方法也很简单,可以从以下三个方面下手:

    1.不需要被外部调用的activity设置android:exported="false";

    2.若需要外部调用,需自定义signature或者signatureOrSystem级别的权限;

    3.注册的组件请严格校验输入参数,注意空值判定和类型转换判断

    简单的Poc:

    Intent intent = new Intent();

    intent.setComponent(new ComponentName(<包名>, <activity>));

    intent.putExtra("", "");

    startActivity(intent);

  • 相关阅读:
    MySQL 基本字段类型
    《将博客搬至CSDN》
    【转载·收藏】 html5手机网站自适应需要加的meta标签
    SQL LIKE操作符 Thinkphp
    Thinkphp判断值是否为空
    Thinkphp重复字段过滤
    Thinkphp框架删除确认对话框
    PHP微信公众平台开发高级篇——群发接口(慕课网学习笔记)
    通过当前cateid来判断切换tab
    js获取当前页面的url中id
  • 原文地址:https://www.cnblogs.com/sevenr/p/4655769.html
Copyright © 2011-2022 走看看